Добірка наукової літератури з теми "125 Кібербезпека"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Зміст
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "125 Кібербезпека".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "125 Кібербезпека"
Zhyvylo, Ye O., та I. O. Zhyvylo. "ОБ’ЄДНАНА ПІДГОТОВКА ПЕРСОНАЛУ СКЛАДОВИХ CИЛ ОБОРОНИ СФЕРИ КІБЕРБЕЗПЕКИ В УМОВАХ ТОТАЛЬНОЇ ОБОРОНИ ДЕРЖАВИ". Theory and Practice of Public Administration 2, № 73 (19 березня 2021): 144–53. http://dx.doi.org/10.34213/tp.21.02.16.
Повний текст джерелаBuriachok, Volodymyr, Nataliia Korshun, Svitlana Shevchenko, and Pavlo Skladannyi. "APPLICATION OF NI MULTISIM ENVIRONMENT IN THE PRACTICAL SKILLS BUILDING FOR STUDENTS OF 125 "CYBERSECURITY" SPECIALTY." Cybersecurity: Education, Science, Technique 1, no. 9 (2020): 159–69. http://dx.doi.org/10.28925/2663-4023.2020.9.159169.
Повний текст джерелаShevchenko, Svitlana, Yuliia Zhdanovа, Svitlana Spasiteleva, and Pavlo Skladannyi. "CONDUCTING A SWOT-ANALYSIS OF INFORMATION RISK ASSESSMENT AS A MEANS OF FORMATION OF PRACTICAL SKILLS OF STUDENTS SPECIALTY 125 CYBER SECURITY." Cybersecurity: Education, Science, Technique 2, no. 10 (2020): 158–68. http://dx.doi.org/10.28925/2663-4023.2020.10.158168.
Повний текст джерелаВАКАЛЮК, ТЕТЯНА, АНДРІЙ МОРОЗОВ, АНДРІЙ ЄФІМЕНКО та ДМИТРО АНТОНЮК. "ДОЦІЛЬНІСТЬ ВВЕДЕННЯ ДИСЦИПЛІНИ “ОСВІТНІ ТЕХНОЛОГІЇ ТА НАВЧАННЯ В ЦИФРОВУ ЕПОХУ” У ПРОЦЕС НАВЧАННЯ МАЙБУТНІХ ФАХІВЦІВ З ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ". Scientific papers of Berdiansk State Pedagogical University Series Pedagogical sciences 2 (2019): 160–69. http://dx.doi.org/10.31494/2412-9208-2019-1-2-160-169.
Повний текст джерелаKhoroshko, Volodymyr, Mykhailo Shelest та Yulia Tkach. "БАГАТОКРИТЕРІАЛЬНА ОЦІНКА ЕФЕКТИВНОСТІ ПРОЄКТІВ ІЗ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 114–23. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-114-123.
Повний текст джерелаTsvilii, Olena. "SYSTEM OF CERTIFICATION OF CYBERSECURITY OF INFORMATION AND COMMUNICATIONS TECHNOLOGIES." Proceedings of the O.S. Popov ОNAT 1, no. 2 (December 31, 2020): 121–34. http://dx.doi.org/10.33243/2518-7139-2020-1-2-121-134.
Повний текст джерелаKrykliy, Olena, and Liudmyla Pavlenko. "Internal Audit as a Preventive Component in the Bank’s Cybersecurity System." Accounting and Finance, no. 2(84) (2019): 124–33. http://dx.doi.org/10.33146/2307-9878-2019-2(84)-124-133.
Повний текст джерелаKholiavko, Nataliіa, та Mariia Kolotok. "ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В РОБОТІ ЗАРУБІЖНИХ ФІНАНСОВИХ УСТАНОВ". PROBLEMS AND PROSPECTS OF ECONOMIC AND MANAGEMENT, № 1(25) (2021): 117–26. http://dx.doi.org/10.25140/2411-5215-2021-1(25)-117-126.
Повний текст джерелаЗайченко, В. В. "ІНСТРУМЕНТИ ДЕРЖАВНОЇ ПОЛІТИКИ РОЗВИТКУ ПРОЦЕСІВ ІНТЕЛЕКТУАЛІЗАЦІЇ ТА ЦИФРОВІЗАЦІЇ В РЕАЛЬНОМУ СЕКТОРІ ЕКОНОМІКИ УКРАЇНИ". Herald of Lviv University of Trade and Economics Economic sciences, № 59 (18 червня 2020): 42–48. http://dx.doi.org/10.36477/2522-1205-2020-59-06.
Повний текст джерелаКотух, Євген. "РЕАЛІЗАЦІЯ НАЦІОНАЛЬНИХ СТРАТЕГІЙ КІБЕРБЕЗПЕКИ: СИЛОВИЙ АСПЕКТ". Наукові перспективи (Naukovì perspektivi), № 2 (8) (2 березня 2021). http://dx.doi.org/10.52058/2708-7530-2021-2(8)-125-136.
Повний текст джерелаДисертації з теми "125 Кібербезпека"
Фаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.
Повний текст джерелаДемидов, Ігор Миколайович. "Комплексне забезпечення інформаційної безпеки на підприємстві ТОВ НТФ «ІНФОСЕРВІС»". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10455.
Повний текст джерелаБеркута, Ярослав Олександрович. "Система захисту інформаційно-комунікаційної мережі ДП «Новатор» Державного концерну «Укроборонпром», м. Хмельницький". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10488.
Повний текст джерелаЛюбінецький, Денис Володимирович. "Інтелектуальна система аналізу трафіку в складі комплексної системи захисту". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10389.
Повний текст джерелаПахар, Олександр Валерійович. "Захист потоків даних в інформаційно-комунікаційній мережі відділення Хмельницької філії АТ КБ "ПриватБанк"". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10426.
Повний текст джерелаМироненко, Назар Олександрович. "Організація захисту персональних даних в підприємстві ТОВ <ЕСКО ><ЕКО-ІДЕЯ>". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10457.
Повний текст джерелаПенцак, Роман Олександрович. "Забезпечення реалізації процесів попередження отриманню несанкціонованого доступу та впровадження заходів по здійсненню авторизації доступу до каналів передачі даних телекомунікаційної системи рекламного агентства". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10454.
Повний текст джерелаІвашин, Денис Юрійович, та Denys Ivashyn. "Автоматизація аналізу log-файлів для виявлення аномальної поведінки користувача". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36777.
Повний текст джерелаКваліфікаційна робота присвячена дослідженню автоматичних систем аналізу log-файлів, для виявлення аномальної поведінки користувача. В роботі проаналізовано існуючі види та способи автоматизації аналізу log-файлів, досліджено та описано їх переваги та недоліки. Також в роботі описано принцип автоматизації та аналізу log-файлів. Було та розроблено автоматизовану систему аналізу для виявлення аномальної поведінки користувача, яка здатна самостійно збирати, аналізувати та фільтрувати дані. На основі цих даних, система здатна надавати результати у вигляді сповіщень про порушення безпеки на відповідній панелі адміністратора мережі.
Qualification work is devoted to the study of automatic log-file analysis systems to detect abnormal user behavior. The paper analyzes the existing types and methods of automation of log-file analysis, researches and describes their advantages and disadvantages. The paper also describes the principle of automation and analysis of log files. An automated analysis system has been developed to detect abnormal user behavior, which is able to independently collect, analyze and filter data. Based on this data, the system is able to provide results in the form of security breaches on the appropriate panel of the network administrator.
ВСТУП...7 1 АНАЛІЗ АВТОМАТИЗОВАНИХ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ...9 1.1 Передумови створення автоматизованих систем виявлення вторгнень...9 1.2 Принципи роботи IDS...10 1.3 Структура автоматизованих систем виявлення вторгнень...12 1.4 Архітектура системи виявлення вторгнень...14 2 ПРОЕКТУВАННЯ СИСТЕМИ IDS ДЛЯ ВИЯВЛЕННЯ НЕСАНКЦІОНОВАНИХ ДІЙ...16 2.1 Автоматизований аналіз...16 2.2 Типи реалізації розгортання IDS...18 2.3 Методологія виявлення підозрілої діяльності в системі...18 2.4 Переваги та недоліки IDS...20 2.5 Аналіз існуючих систем...22 2.6 Аналіз використаних засобів реалізації власної системи...23 3 РОЗРОБКА ТА ТЕСТУВАННЯ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ...28 3.1 Реалізація...28 3.2 Тестування системи...35 3.3 Способи покращення системи виявлення вторгнень...37 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ...38 4.1 Охорона праці...38 4.2 Безпека в надзвичайних ситуаціях...41 ВИСНОВКИ...44 СПИСОК ЛІТЕРАТУРИ...45 ДОДАТКИ...47
Пічура, Вадим Юрійович. "Система управління інформаційною безпекою в умовах невизначеності та впливу дестабілізуючих факторів". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10388.
Повний текст джерелаСтопчак, Олександр Олександрович. "Система захисту від витоку даних Відділу протидії кіберзлочинам Департаменту кіберполіції Національної поліції України". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10391.
Повний текст джерела